Programa del Curso
Proceso y tipos de pruebas de penetración
Evaluación de vulnerabilidades
Habilidades del Equipo Rojo
Metodologías de pruebas de penetración
Herramientas de pruebas de penetración
Marco Metasploit
Interno y externo Network Penetration Testing
Pruebas de penetración de cortafuegos
Pruebas de penetración de Windows
Linux Pruebas de penetración
Pruebas de penetración de aplicaciones web
Database Pruebas de penetración
Pruebas de penetración de seguridad física
Pruebas de penetración en el centro de datos
Pruebas de penetración en la nube
Informes de pruebas de penetración
Informes de pruebas de penetración: qué hacer y qué no hacer
Laboratorio de captura la bandera
Requerimientos
Se requiere una comprensión firme de TCP / IP Protocals para asistir a este curso e, idealmente, alguna experiencia previa y / o capacitación en métodos de hacking ético.
Tenga en cuenta que no se requiere experiencia en programación.